sábado, mayo 25, 2024

Hackers atacan sitios web creados con WordPress

spot_imgspot_imgspot_imgspot_img

Uno de los administradores de sitios web como lo es WordPress presentó fallas en su funcionamiento y hackeos en su sistema, lo que permitió que un conjunto de cibercriminales accediese a cientos de páginas y modificaran su código para redirigir a los usuarios a direcciones fraudulentas con la intención de acceder a datos personales.

Esta vulnerabilidad tiene su origen en un fallo detectado en los temas Newspaper y Newsmag de WordPress que hasta el momento tienen más de 155.000 descargas en tiendas virtuales oficiales. Según el sitio web “wordfence.com” el error, llamado “CVE-2023-3169″ inyecta código malicioso en la plataforma virtual y burla la seguridad del sitio para iniciar su estrategia de phishing.

Según los primeros reportes, con respecto de este inconveniente, los sitios web empiezan a presentar anuncios fraudulentos como por ejemplo algunos en los que se menciona a la página de soporte del computador, ganancias falsas a partir de sorteos inexistentes, e incluso notificaciones fraudulentas que llevan a páginas web falsas.

Los reportes de seguridad incluso aseguran que el código lleva a los usuarios a suscribirse y aceptar notificaciones push que aparecen directamente en el escritorio del computador y que están destinadas a actuar como enlaces directos a más páginas web de baja credibilidad.

Web

El actor malicioso, llamado “Balada”, no es nuevo e incluso ha sido rastreado por expertos en ciberseguridad desde el año 2017. Según la firma de seguridad “Sucuri”, este mal elemento llegó a perjudicar a más de un millón de sitios web desde que fue reportado y que solo en el último par de meses, entre septiembre y octubre del año 2023, se afectó a más de 23.000 páginas web.

“septiembre también fue un mes muy desafiante para miles de usuarios del tema Newspaper (de WordPress)”, indicó Denis Sinegubko, investigador en ciberseguridad en Sucuri. “La campaña “Balada” de inyección de malware generó una serie de ataques que aprovecharon la vulnerabilidad de los administradores de blogs”, aseguró.

El método en el que actúa este sistema, luego de inyectar el código malicioso, es tomando el control sobre la administración del sitio por medio de la instalación de “puertas traseras”, plugins y el establecimiento de perfiles internos con permisos de administradores para ingresar al sitio web. De esta forma se asegura de poder operar en la página aún si los usuarios no le otorguen los permisos adecuados.

De forma preventiva, los administradores de cualquier sitio web que utilice wordpress como su plataforma de gestión deberán evaluar la seguridad de sus páginas analizando las sesiones activas y los usuarios que actualmente tienen acceso a la modificación de elementos.

El código de programación también deberá ser analizado para verificar que no se encuentre una vulnerabilidad activa que pueda ser aprovechada por malos actores como “Balada”.

spot_imgspot_imgspot_img

Suscríbete a nuestro newsletter

Recibe las últimas noticias en tu casilla de email.

ARTÍCULOS RELACIONADOS
- Anuncio -

Más popular